Un viaggio nel dark web

Internet, i suoi servizi e il web sono diventati parte integrante del nostro lavoro e delle nostre vite, ma quella che conosciamo è solo una minima parte della rete: è chiamata “surface web” ed è costituita dai dati indicizzati dai motori di ricerca come Google, Bing e Yahoo. Più in profondità, nascosti sotto le pagine di pubblico dominio e il traffico generato dai social network troviamo quelli che vengono chiamati “deep web” e “dark web”. Li abbiamo citati più volte in questa serie di articoli e ora, senza entrare in dettagli tecnici, è tempo di scoprire di cosa si tratta.

Nella profondità della rete

Secondo alcune stime il “surface web” rappresenta solo il 10% dei dati di internet, immaginiamo di poter scavare un tunnel che scende in profondità in questi dati, qui troveremo quella gigantesca porzione della rete globale che viene chiamata “deep web” e che comprende gli archivi, il cloud, milioni di email scambiate, i servizi bancari e governativi, i dati delle aziende, degli enti e delle università e milioni di pagine web private o non indicizzate. La maggior parte di questi dati sono inaccessibili anche se, per le pagine web, è possibile raggiungerle conoscendone l’indirizzo. Per approfondire l’argomento un sito interessante è http://www.vlib.org, una libreria virtuale in cui vengono raccolti gli elenchi delle pagine web meno conosciute o non indicizzate dai motori di ricerca. Ai confini del deep web risiede l’ultimo strato di questa gigantesca struttura di dati, quello che viene chiamato “dark web”, usato innumerevoli volte come scenario per film, serie TV e romanzi, ma che in pochi possono dire di conoscere veramente.

Ai confini della rete

Il dark web è uno strato di piccole dimensioni se confrontato al deep web e al surface web e per accedervi sono necessari specifici software per la navigazione anonima. Le pagine e i servizi che si trovano qui sono gestisti in reti come TOR, I2P e Freenet (quest’ultima è una rete decentralizzata creata per bypassare la censura e permettere la pubblicazione di qualsiasi tipo di informazioni). La struttura alla base del dark web era stata sviluppata per usi militari, per consentire comunicazioni anonime, ma nel 2004 è diventata di dominio pubblico attirando utenti che cercano la privacy totale. Sul dark web si trova di tutto: dai siti di notizie ai social network e perfino pagine di organizzazioni governative come la CIA. Non è un caso che l’intelligence statunitense abbia attivato un sito sulla rete TOR: il suo scopo è quello di incoraggiare gli informatori che possono comunicare nel completo anonimato garantito dall’infrastruttura. La possibilità di agire in incognito è però un’arma a doppio taglio, dato che col tempo ha favorito la crescita di un florido mercato nero in cui è possibile trovare ogni genere di dati o di materiale illecito. Si stima che il 90% delle attività svolte nel dark web sia di natura illegale, un caso emblematico è quello rappresentato da Silk Road che per più di due anni (fino alla chiusura per intervento dell’FBI) è stato uno dei siti di e-commerce illegali più frequentati, in cui era possibile acquistare di tutto: documenti falsi, armi, droghe, materiale pornografico, dati rubati, farmaci sperimentali e molto altro ancora.

Il business del malware

Negli ultimi mesi il dark web è purtroppo diventato una vera e propria spina nel fianco per la sicurezza informatica. Spesso i dati rubati finiscono in vendita nei mercati del dark web, dove è possibile acquistare dalle credenziali di accesso, agli archivi rubati alle aziende. Qui si trovano anche i dati personali saccheggiati con le email di phishing e spesso usati per creare documenti contraffatti. La situazione più preoccupante è quella relativa alla vendita di malware e kit di attacco. In questo caso i cybercriminali più esperti creano malware su commissione per chi non è in grado di sviluppare software così sofisticati. Un recente report di Check Point Research indica che nel dark web sono stati individuati fornitori di malware che lavorano con specialisti di marketing per vendere pericolosi malware. Si arriva perfino al rebranding del malware per invogliarne l’acquisto, come per esempio con le versioni modificate di Rogue, inizialmente progettato come falso antivirus in grado di attaccare i computer e ora micidiale malware per controllare gli smartphone Android estrapolandone dati, email, contatti e messaggi. Quello di Rouge e dei suoi creatori “Triangulum” e “HeXaGoN Dev” è solo uno dei casi che vanno ad alimentare il business del malware mettendo in crisi la gestione della sicurezza di aziende, enti e pubbliche amministrazioni. Questo è uno dei motivi per cui la sicurezza di una rete aziendale richiede strumenti sempre più efficaci e in continua evoluzione in grado di contrastare le minacce in tempo reale. Si tratta di servizi che solo aziende esperte in sicurezza come Hypergrid sono in grado di gestire con successo grazie all’uso di strumenti certificati e sempre aggiornati.

Shares

Iscriviti alla nostra newsletter

Inserisci la tua E-mail ed iscriviti per ricevere aggiornamenti periodici sul mondo della sicurezza informatica